首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--计算机病毒与防治论文

基于系统调用的行为阻断反病毒技术的研究与实现

摘要第1-5页
ABSTRACT第5-9页
第一章 引言第9-12页
   ·课题提出的背景及反病毒研究现状第9-10页
   ·本人所做工作第10页
   ·论文的结构第10-12页
第二章 计算机病毒概述第12-25页
   ·计算机病毒的定义第12页
   ·计算机病毒的特征第12-16页
   ·计算机病毒的分类第16-20页
   ·计算机病毒的结构第20-22页
   ·计算机病毒的攻击模型第22-24页
   ·计算机病毒的发展趋势第24页
   ·本章小结第24-25页
第三章 计算机病毒的生存技术第25-35页
   ·隐藏技术第25-29页
   ·模糊变换技术第29-32页
   ·反跟踪技术第32-33页
   ·惰化反病毒软件第33-34页
   ·本章小结第34-35页
第四章 计算机病毒的检测和防御技术第35-44页
   ·计算机病毒检测的不可判定性第35-38页
   ·主要病毒检测技术第38-43页
   ·本章小结第43-44页
第五章 基于系统调用的行为阻断反病毒引擎的设计与实现第44-78页
   ·WINDOWS 下的实时监控第44-46页
   ·WINDOWS 系统调用机制的研究第46-52页
   ·实时监控反病毒引擎的设计与实现第52-76页
   ·实验与分析第76-77页
   ·本章小结第77-78页
第六章 总结第78-79页
致谢第79-80页
参考文献第80-83页
附录 HOOK 机制核心代码第83-87页
攻硕期间取得的成果第87-88页

论文共88页,点击 下载论文
上一篇:隐喻探微
下一篇:AES的功耗攻击与防范技术